Tilsynsorgan for Danske tillidstjenester
Den Danske Stat - Tilsynsorgan

Offentlige tillidstjenester

Offentlige politikker for tillidstjenester

Politikker for Offentlige Danske tillidstjenester

 

Certifikatpolitikker udarbejdet af Digitaliseringsstyrelsen

Digitaliseringsstyrelsen har valgt at udgive en række certifikatpolitikker, der kan anvendes af tillidstjenesteudbydere, der udsteder X.509 PKI certifikater. En certifikatpolitik beskriver en række krav til en tillidstjenesteudbyder - i denne sammenhæng også en certifikatudsteder (forkortet "CA" fra det engelske "Certification Authority"). En certifikatudsteder laver en Certification Practice Statement, forkortet CPS, der beskriver implementeringen af de understøttede certifikatpolitikker. Certifikatpolitikker er så at sige en beskrivelse af hvad der skal opfyldes, mens CPS beskriver hvordan dette opfyldes.

Digitaliseringsstyrelsens certifikatpolitikker deler sig i to hovedkategorier:

  • OCES certifikatpolitikker
  • Kvalificerede certifikatpolitikker

 

OCES (Offentlige certifikater til Elektronisk Service) certifikatpolitikker

OCES certifikatpolitikker er rettet mod udstedelse af slutbrugercertifikater, der kan beskyttes i rene softwareløsninger. Der er udgivet certifikatpolitikker for certifikater til henholdsvis fysiske personer associeret med en juridisk enhed (typisk en medarbejder i en organisation) og juriske enheder. Tidligere har der været en certifikatpolitik for certifikater til privatpersoner, men denne er ikke videreført. Desuden har der også tidligere været en certifikatpolitik for såkaldte funktionscertifikater. Denne er imidlertid underlagt certifikatpolitikker for certifikater til juridiske enheder.

OCES certifikatpolitikkerne omfatter krav til tillidstjenesteudbydere, der udsteder såkaldte normaliserede certifikater i forhold følgende europæiske standarder:

  • ETSI EN 319 401
  • ETSI EN 319 411
  • ETSI EN 319 412

Hvis en tillidstjeneste ønsker at udstede OCES certifikater skal OCES certifikatpolitikkerne anvendes. Man kan som certifikatudsteder vælge at udstede for en af politikkerne eller dem begge.

Download

Gældende versioner

Historiske versioner

Download English versions

Current versions

Old versions

 

Kvalificerede certifikatpolitikker

De kvalificerede certifikatpolitikker er rettet mod udstedelse af kvalificerede slutbrugercertifikater, der beskyttes i såkaldte kvalificerede signaturgenereringssystemer (forkortet "QSCD" fra engelsk "Qualified Signature Creation Device"). Disse certifikater kan således anvendes til at genere kvalificerede elektroniske signaturer eller kvalificerede elektroniske segl, der har en særlig retsstilling jf. eIDAS artikel 25 og 35. Der er udgivet certifikatpolitikker for certifikater til henholdsvis fysiske personer, fysiske personer associeret med en juridisk enhed (typisk en medarbejder i en organisation) og juriske enheder.

De kvalificerede certifikatpolitikker omfatter krav til tillidstjenesteudbydere, der udsteder såkaldte kvalificerede certifikater i forhold følgende europæiske standarder:

  • ETSI EN 319 401
  • ETSI EN 319 411
  • ETSI EN 319 412

Bemærk, at der ikke er krav om at anvende Digitaliseringsstyrelsens politikker til udstedelse af kvalificerede certifikater som kvalificeret tillidstjenesteudbyder af kvalificerede certifikater i Danmark. Det er muligt at anvende en anden politik, så længe denne efterlever kravene i eIDAS. En certifikatudsteder kan vælge at udstede for en eller flere af de kvalificerede certifikatpolitikker.

Download

Gældende versioner

Historiske versioner

Download English versions

Current versions

Old versions

 

Tidsstemplingspolitik udarbejdet af Digitaliseringsstyrelsen

Digitaliseringsstyrelsen har valgt at udgive en tidsstemplingspolitik.

Denne politik kan anvendes af kvalificerede tillidstjenesteudbydere, der ønsker at udstede kvalificerede kryptografiske tidsstempler.

Politikken omfatter alle krav til tillidstjenesteudbyderen beskrevet i følgende europæiske standarder:

  • ETSI EN 319 401
  • ETSI EN 319 421
  • ETSI EN 319 422

Dermed er politikken i overensstemmelse med "BTSP: a best practices policy for time-stamp, "der er identificeret ved OID: "itu-t(0) identified-organization(4) etsi(0) time-stamp-policy(2023) policy-identifiers(1) best-practices-ts-policy (1)"

Bemærk, at der ikke er krav om at anvende Digitaliseringsstyrelsens tidsstempelpolitik for at udbyde en kvalificeret tidsstemplingstjeneste i Danmark. Det er muligt at anvende en anden politik, så længe denne efterlever krav i eIDAS.

Download

Gældende version

Historiske versioner

Download English versions

Current version

Old versions

 

Valideringspolitik

Digitaliseringsstyrelsen har desuden udgivet en politik for validering af elektroniske signaturer. Politikken kan anvendes af tillidstjenesteudbydere, der ønsker at validere elektroniske signaturer som en kvalificeret tillidstjeneste.

Politikken omfatter alle krav til tillidstjenesteudbyderen beskrevet i følgende europæiske standarder:

  • ETSI EN 319 401
  • ETSI EN 319 102-1

Bemærk, at der ikke er krav om at anvende Digitaliseringsstyrelsens valideringspolitik for at udbyde en kvalificeret valideringstjeneste i Danmark. Det er muligt at anvende en anden politik, så længe denne efterlever krav i eIDAS.

Download

Gældende versioner

Historiske versioner

Download English versions

Current versions

Old versions

Kontakt Den Danske Stats tillidstjenester

Kontakt

Har du spørgsmål vedrørende Den Danske Stats tillidstjenester, er du velkommen til at kontakte os på: info@ca1.gov.dk

Support

For at kunne hjælpe dig bedst muligt i tilfælde af fejl, bedes du så vidt muligt angive nedenstående oplysninger i din mail:

  • Hvornår (tidspunkt) oplevede du fejlen?
  • Hvilken enhed (device) anvendte du (fx iPhone 11 med iOS version 16.2 eller stationær pc med Windows 10, version 21H2)
  • Browser (fx Safari, Chrome)
  • Beskriv fejlen:
    • Hvilken handling var den sidste, du som bruger udførte?
    • Hvad er referencekoden på seks karakterer?
    • Får du vist en fejlkode, eller en side som ikke responderer?
  • Hvis du har talt med den organisation, der driver den digitale løsning, hvor du forsøgte at signere digitalt, har den organisation da oplyst dig om, hvorvidt de oplever fejl?